بروتوكولات عديمة الاتصال في شبكات الحاسوب

اقرأ في هذا المقال


البروتوكول عديم الاتصال الذي يشار إليه غالبًا باسم اتصال هو طريقة نقل البيانات المستخدمة في شبكات تبديل المعلومات، حيث يتم معالجة كل وحدة بيانات وتوجيهها بشكل فردي بناءً على المعلومات المنقولة في كل وحدة، بدلاً من معلومات الإعداد الخاصة بـ قناة بيانات ثابتة ومرتبة مسبقًا كما هو الحال في الاتصال الموجه نحو الاتصال.

ما هي البروتوكولات عديمة الاتصال؟


البروتوكول عديم الاتصال: هو شكل من أشكال نقل البيانات حيث تخرج إشارة تكنولوجيا المعلومات تلقائيًا دون تحديد ما إذا كان جهاز الاستقبال جاهزًا، أو حتى ما إذا كان هناك جهاز استقبال ويعد البروتوكول عديم الاتصال بديلاً لبعض أشكال نقل البيانات التقليدية القائمة على الاتصال، التي غالبًا ما تتضمن إعداد مصافحة مخصصة أو فحوصات اتصال الجهاز.
يصف البروتوكول عديم الاتصال هو الاتصال بين نقطتي نهاية للشبكة، حيث يتم إرسال رسالة من نقطة نهاية إلى أخرى دون ترتيب مسبق وفي أحد الطرفين، ينقل الجهاز البيانات إلى الطرف الآخر قبل التأكد من أن الجهاز الموجود على الطرف الآخر جاهز للاستخدام، ليصف هذا معظم عمليات الإرسال على الإنترنت المفتوح، لتسمح بعض البروتوكولات بتصحيح الخطأ عن طريق طلب إعادة الإرسال إذا لزم الأمر.
يستخدم الإنترنت مجموعة متنوعة من البروتوكولات عديمة الاتصال للعمل، من بين البروتوكولات المدعومة HTTP (نقل النص التشعبي) و IP ، UDP ، ICMP ، IPX ، TIPC يختلف البروتوكول عديم الاتصال عن النظام المهيأ للاتصال، ليتطلب النظام الموجه للاتصال أن يكون كلا الجهازين قادرين على التواصل مع بعضهما البعض.

تعمل البروتوكولات عديمة الاتصال بهذه الطريقة ويقوم أحدهم بإلقاء مخطط بيانات على الشبكة على أساس أنه سيتم تسليمه على أساس أفضل جهد لمن يتم توجيهه إليه، بالإضافة إلى ذلك أنه لا يوجد إخطار بالفشل ولا يمكن وضع افتراضات حول تسلسل التسليم، UDP هو مثال رائع لهذا النوع من الاتصال.

ما هي اتصالات بروتوكول مخطط بيانات المستخدم (UDP)؟

بروتوكول مخطط بيانات المستخدم (User Datagram Protocol): هو بروتوكول عديم الاتصال مصمم لدفق البيانات، عند حدوث اتصال UDP، لا توجد بداية أو وسط أو نهاية للمحادثة، تبدأ البيانات ببساطة في التدفق بين النظامين، بروتوكول UDP هو بروتوكول بسيط للغاية ويستخدم عندما تكون السرعة مشكلة ولم يتم التحقق من إيصال حزم UDP، مثال على استخدام بروتوكول UDP هو استعلامات DNS وعندما تحاول استخدام مستعرض الويب الخاص بك للوصول إلى www.syngress.com، يجب أولاً تحديد الاسم لعنوان IP.
قد يتطلب هذا استعلام DNS، يتم إرسال الاستعلام عبر حزمة UDP واحدة، ثم يستجيب خادم DNS بإخبار النظام الأصلي بعنوان IP لخادم الويب ونظرًا لأن استجابة UDP أسرع من إعداد جلسة TCP، فإن UDP يكون منطقيًا في هذه المواقف، فمثال آخر على استخدام UDP هو نقل الصوت عبر IP و (VoIP)، الخطأ هو الافتقار إلى الموثوقية، لذلك قد تضطر إلى استخدام طرق أخرى لضمان التسليم.

ما هي طبقة النقل في بروتوكولات عديمة الاتصال؟

توفر طبقة النقل طرقًا للتحكم في التدفق وترتيب البيانات المستلمة والإقرار بالبيانات المستلمة بشكل صحيح ويتعلق الأمر بسيناريو الفصل الدراسي من حيث أنه يحدد الطريقة التي يقدم بها المعلم المحاضرة، فعلى سبيل المثال، قد ينظر المعلم إلى الجمهور للإشارة إلى ما إذا كانوا يفهمون المحاضرة أم لا، قد يكون هذا النوع من العرض ضروريًا عندما يكون هناك قدر مفرط من المعلومات والوقت غير الكافي لتقديم المادة، هذان النهجان مناسبان لبعض المواقف والجماهير، سترى هذا النوع من الاتصال في عالم الحاسوب أيضًا.
يمكن تصنيف طبقة النقل إلى بروتوكولات مهيأة للاتصال وعديمة الاتصال، فمثال على بروتوكول مهيأ للاتصال هو TCP ويشير مصطلح الاتصال الموجه إلى الاتصالات التي تنشئ تفاعلًا بين طرفي الاتصال؛ يتصافحون ويتفقون على بعض الاتفاقيات الأساسية، ثم يمررون معلومات الخدمة حول الاتصال المستمر وإنه ينطوي على مستوى من الموثوقية وضمان تقديم الخدمات، مثل الطريقة الأولى للعرض التقديمي في الفصل الدراسي، توفر العمليات المتضمنة في وظيفة البروتوكول مظهرًا افتراضيًا فرديًا والبروتوكولات غير المتصلة مثل UDP، لا توفر مقاييس الموثوقية هذه وفي الاتصال عديم الاتصال، يتم ببساطة إسقاط المعلومات على الأسلاك ويفترض أن يتم تسليم “أفضل جهد” لإيصال المعلومات إلى المستلم.

ما هي المكونات الرئيسية لمخططات بيانات بروتوكول الإنترنت؟

بروتوكول الإنترنت (IP) هو بروتوكول بدون اتصال يدير بيانات العنونة من نقطة إلى أخرى، ويقسم كميات كبيرة من البيانات إلى حزم أصغر قابلة للنقل.

تعريف IP و (IPID):

تُستخدم لتعريف مخططات بيانات IP بشكل فريد ولإعادة تجميع الحزم المجزأة.

البروتوكول:

يصف بروتوكول المستوى الأعلى المضمن في مخطط البيانات.

مدة البقاء (TTL):

محاولات منع مخططات البيانات والحزم من التوجيه في دوائر، عندما يصل TTL إلى 0 ويتم إسقاط مخطط البيانات ويسمح TTL لـتروكولار بالعمل، لتحديد كل جهاز توجيه في شبكة عن طريق إرسال مخططات بيانات مع زيادة TTLs بشكل متتابع، تتبع وقت تجاوز TTL.

عنوان IP المصدر:

عنوان IP للمضيف حيث تم إنشاء مخطط البيانات.

عنوان IP الوجهة:

الوجهة التي يجب إرسال مخطط البيانات إليها.

كيف تعمل بروتوكولات عديمة الاتصال؟

على الإنترنت، يعد بروتوكول التحكم في الإرسال (TCP) مثالاً على الرسائل القائمة على الاتصال، TCP هو بروتوكول إنترنت تقليدي يأمر بنقل “ثماني بتات” البيانات بين أصل ووجهة معينة ومع ذلك، فإن TCP ليس هو الخيار الوحيد لتوجيه حركة مرور الإنترنت، بديل يسمى بروتوكول مخطط بيانات المستخدم (UDP) هو خيار بدون اتصال لا يقوم بنفس أنواع عمليات التحقق التي يقوم بها TCP في إرسال رسالة، لتستخدم نماذج الاتصالات مثل بروتوكول إدارة الشبكة البسيط (SNMP) بروتوكول UDP.
بينما قد تعمل البروتوكولات القائمة على الاتصال بشكل أفضل مع بعض الأنظمة، سيكون البروتوكول غير المتصل مناسبًا غالبًا لتسليم البيانات، ليشير الخبراء إلى أنه في حالة عدم ملاحظة عدد قليل من حزم البيانات المسقطة بواسطة أجهزة الاستقبال، فقد يكون بروتوكول UDP بروتوكولًا مقبولاً، ليمكن أيضًا تفضيل UDP بسبب انخفاض الحمل المرتبط برفض تنفيذ المصافحة وبروتوكولات الاتصال الأخرى وأيضًا يمكن أن تسهل UDP وبعض البروتوكولات الأخرى غير المتصلة الإرسال المتعدد إلى مجموعة متنوعة من أجهزة الاستقبال.
تتمثل إحدى طرق التفكير في البروتوكول غير المتصل في نوع من “الإشارة المفتوحة”، مثل تلك المستخدمة في عمليات إرسال التردد اللاسلكي ومن ناحية أخرى، قد تشبه البروتوكولات القائمة على الاتصال اتصالًا كبلًا بنقطة منشأ محددة مرتبطة بوجهة معينة.

ما هي بروتوكولات الاتصال المنحنى مع البروتوكولات عديمة الاتصال؟

TCP هو مثال على بروتوكول مهيأ للاتصال، ليتطلب اتصالًا منطقيًا بين العمليتين قبل تبادل البيانات ويجب الحفاظ على الاتصال طوال الوقت الذي يتم فيه إجراء الاتصال، ثم تحريره بعد ذلك وتشبه العملية إلى حد كبير مكالمة هاتفية، حيث يتم إنشاء دائرة افتراضية يجب أن يعرف المتصل رقم هاتف الشخص ويجب الرد على الهاتف قبل تسليم الرسالة.
TCP / IP هو أيضًا نقل مهيأ للاتصال مع إصدار منظم ومع التحرير المنظم، يتم إرسال أي بيانات متبقية في المخزن المؤقت قبل إنهاء الاتصال، ليتم إنجاز الإصدار في تبادل ثلاثي بين عمليات العميل والخادم ومن ناحية أخرى، لا تدعم البروتوكولات المهيأة للاتصال في مجموعة بروتوكولات OSI الإصدار المنظم، لتُجري التطبيقات أي مصافحة ضرورية لضمان التحرير المنظم.

المصدر: Connectionless ProtocolConnection-Oriented and Connectionless Protocols


شارك المقالة: